Desde seu lançamento em 21 de março de 2006, o crescimento do Twitter tem sido exponencial. Ao longo dos anos, ele foi se transformando, evoluindo, adicionando funcionalidades, até chegar ao seu design atual, incluindo uma mudança de nome (leia X).
E como sua comunidade é muito grande e ativa, estamos aproveitando o formato para revisar algumas dicas de segurança cibernética, mas em 140 caracteres. Sim, as práticas recomendadas condensadas em um tweet. Vamos começar?
Ter uma solução confiável de #segurança é o primeiro passo para manter suas informações, operações e dados protegidos.
No contexto atual em que as ameaças evoluem quase que diariamente e os cibercriminosos usam novas ferramentas para profissionalizar seus ataques, é essencial que cada um de seus dispositivos esteja protegido por uma solução de segurança robusta e qualificada que atenda às necessidades de proteção contra as ameaças do mundo digital atual.
Ao mesmo tempo, é fundamental manter as atualizações automáticas ativadas para que a versão mais recente esteja em execução e você esteja sempre um passo à frente dos ataques e ameaças.
Escolha #senhas fortes e exclusivas.Use um gerenciador que crie credenciais fortes e as armazene com segurança.
O uso de senhas que incluam letras maiúsculas, números e caracteres especiais é muito importante para proteger a privacidade de suas contas e serviços. Assim como o fato de que cada senha é exclusiva para cada uma dessas contas. Porque... quem pensaria em usar a mesma chave para abrir sua casa, seu carro e seu cofre, por exemplo?
Para evitar ter que lembrar todas as suas senhas, a melhor ferramenta é um gerenciador de senhas, que não só permite criar credenciais robustas e exclusivas, mas também as armazena em um cofre digital. E você só precisa se lembrar de uma chave mestra para acessá-las.
Lembre-se de ativar a autenticação de dois fatores em redes #sociais, e-mail, armazenamento em nuvem ou roteador.
A autenticação de dois fatores reduzirá significativamente o risco de você ser vítima de ataques de phishing, força bruta e outros tipos de ameaças.
A 2FA é uma camada adicional que você anexa às suas contas: em resumo, o segundo fator de autenticação pode ser algo que o usuário conhece (como uma senha), algo que o usuário tem (como um telefone ou token que permite receber um código de segurança) ou algo que o usuário é (como impressões digitais, íris etc.).
Faça backup de suas informações e arquivos mais confidenciais: isso lhe poupará muitas dores de cabeça.
Ninguém está isento de ter seu telefone celular roubado ou perdido (muito menos de um ataque de ransomware). Portanto, é essencial ter uma cópia de backup de suas informações e arquivos.
O armazenamento em nuvem (OneDrive, Google Drive) é uma opção útil, pois os backups são automáticos. Também pode valer a pena fazer o backup em um disco rígido removível. Independentemente da forma que você escolher, é importante fazer o backup regularmente e priorizar as informações.
É importante manter os #computadores e dispositivos atualizados.
Certifique-se de que todos os sistemas operacionais e softwares instalados estejam executando a versão mais recente e que as atualizações automáticas estejam ativadas. Isso corrigirá falhas de segurança descobertas recentemente que podem ser exploradas por criminosos cibernéticos.
Desconfie de e-mails ou #mensagens de remetentes desconhecidos que chegam espontaneamente.
Quando você receber uma mensagem (por e-mail ou mensagem instantânea), com algum tipo de urgência e, em muitos casos, contendo links ou anexos, é melhor pensar duas vezes antes de clicar. Mesmo que o remetente seja conhecido, é uma boa ideia verificar a veracidade da mensagem.
Clicar ou fazer download desse tipo de conteúdo pode ser sinônimo imediato de infecção ou comprometimento do computador em questão.
Estar informado sobre as últimas campanhas de #malware significa estar um passo à frente dos #cyberattackers.
Conhecimento é poder. E, no caso da segurança cibernética, é mais uma camada de proteção contra as ameaças e os ataques cada vez mais direcionados e sofisticados que os invasores cibernéticos estão realizando. Nosso conselho? Faça login diariamente no We Live Security para manter-se atualizado com as últimas notícias e tendências no campo da segurança da informação.